5min. read

Les infrastructures critiques forment la trame de notre société. Elles alimentent les foyers, les entreprises, les véhicules, mais aussi les services médicaux voués à sauver des vies humaines.

Aujourd’hui, l’accélération de la transformation numérique se traduit par la connexion croissante des infrastructures et des services stratégiques, en particulier depuis l’arrivée de la pandémie. Les technologies opérationnelles (OT) jouent par ailleurs un rôle primordial à mesure que les usines, les stations d’épuration et bon nombre d’environnements industriels en tout genre s’équipent de capteurs.

La transformation numérique est aussi à l’origine d’une convergence de plus en plus marquée entre l’OT et les technologies de l’information (IT). Ces différentes connexions apportent des avantages sur le plan de l’accessibilité. Seulement voilà, elles introduisent par la même occasion une panoplie de risques en matière de sécurité.

Les cyberattaques contre les infrastructures critiques menacent notre quotidien

C’est indéniable : aujourd’hui, plus aucun aspect de notre vie quotidienne n’est à l’abri des cybermenaces. Alors que les ransomwares et les campagnes de phishing ne cessent de proliférer, nous observons depuis ces dernières années une augmentation des attaques ciblant des opérateurs d’importance vitale (OIV). La convergence massive de l’OT et de l’IT, alors que ces systèmes étaient traditionnellement segmentés, voire protégés par air gap, permet aux attaquants de s’implanter dans l’environnement, puis d’escalader vers des activités plus nuisibles, comme la perturbation des opérations

De nombreux assauts marquants ont récemment été menés à l’encontre d’infrastructures critiques. Aux États-Unis, l’incident Colonial Pipeline, par exemple, a fortement menacé l’approvisionnement en ressources aux quatre coins du pays – le pipeline en question ayant été mis temporairement à l’arrêt. Toyota, elle aussi, a été contrainte d’interrompre brièvement ses activités après que l’un de ses fournisseurs principaux a été visé par une cyberattaque. L’industrie agroalimentaire n’est pas en reste : le producteur de viande JBS USA Holding a été victime d’un ransomware qui a impacté toute la supply chain. Le site de traitement des eaux d’Oldsmar, une ville de Floride, a quant à lui été la proie d’une cyberattaque qui aurait pu aboutir à l’empoisonnement de l’eau potable. Les hôpitaux représentent également une cible privilégiée des hackers sans scrupules, qui n’hésitent pas à mettre en péril la survie des patients. D’après le FBI, la Corée du Nord viserait d’ailleurs activement le secteur de la santé aux États-Unis. Et la liste est encore bien longue.

L’instabilité géopolitique complique d’autant plus les choses, alors que les attaques visant des OIV ont explosé aux quatre coins du monde à la suite de l’invasion de l’Ukraine par la Russie. Le malware Industroyer2, par exemple, est déployé spécifiquement pour cibler et perturber les sites industriels d’importance vitale.

Face aux problématiques actuelles, l’importance de la résilience opérationnelle

Dans le secteur des infrastructures critiques, ces défis d’envergure se traduisent par un recentrage sur la résilience opérationnelle. Logique : la perturbation ou l’arrêt de l’approvisionnement en nourriture, en eau ou en électricité a des conséquences directes sur la santé et la sécurité de la population. Autrement dit : l’échec n’est pas une option.

À l’heure où les menaces se multiplient et où les modes de travail évoluent, la résilience opérationnelle constitue donc un enjeu de tous les instants. Cela est d’autant plus vrai pour les organisations, les agences et les entreprises en lien avec ces environnements critiques.

En effet, la transformation numérique bouleverse la façon dont ce secteur doit envisager la cybersécurité. Avec l’émergence dumodèle hybride et l’accélération de la migration vers le cloud, les applications et les utilisateurs émanent désormais de toutes parts, tandis que les collaborateurs souhaitent pouvoir accéder à leurs outils de travail depuis n’importe quel lieu, sur n’importe quel appareil. La confiance implicite d’autrefois, qui reposait sur la présence physique de l’utilisateur au sein des locaux de l’entreprise, n’est plus d’actualité. Ces nouvelles complexités requièrent en effet une sécurité renforcée, appliquée en permanence sur l’ensemble des environnements et des interactions.

Comment relever les défis de cybersécurité des infrastructures critiques ?

Avant d’atteindre la résilience, les OIV doivent faire face à certains enjeux, lesquels ont une incidence négative sur leur sécurité. Ils incluent :

Les systèmes d’ancienne génération : les OIV s’appuient souvent sur des systèmes vieillissants, qui ont largement dépassé leur espérance de vie en matière de sécurité. Bon nombre d’installations exécutent ainsi des OS anciens ou obsolètes, qu’il est parfois difficile de patcher ou de mettre à jour en raison de problèmes opérationnels, de conformité ou de garantie.

La convergence entre l’IT et l’OT : le rapprochement entre les systèmes IT et OT fait que les environnements de technologies opérationnelles, autrefois isolés, sont aujourd’hui accessibles. Or cette disponibilité est aussi synonyme d’une exposition accrue aux risques d’attaque.

La pénurie de talents : dans ce secteur, on observe globalement une insuffisance de compétences en matière de sécurité, ainsi qu’un manque de personnel dédié. Ces dernières années ont aussi été marquées parune transition vers les opérations à distance, ce qui contribue à augmenter la pression exercée sur les effectifs.

La conformité règlementaire : les activités menées par les OIV sont pour la plupart soumises à des règles et des règlementations complexes qui empêchent de faire toute la lumière sur ce qui est autorisé et ce qui ne l’est pas.

L’extraction d’informations pertinentes : face à la multiplication du nombre d’équipements, les organisations ont souvent du mal à tirer des éclairages de leurs données d’utilisation. Or ces insights sont une aide essentielle pour diriger efficacement les opérations.

Le rôle du Zero Trust au sein des infrastructures critiques

L’adoption d’une approche Zero Trust aide à résoudre un certain nombre de problématiques sécuritaires auxquelles se confrontent les infrastructures critiques. Ce modèle contribue en outre à atteindre le niveau de cyberrésilience que requièrent ces environnements.

Comment ? À la base, le concept de Zero Trust consiste à éliminer toute confiance implicite. Chaque utilisateur doit être authentifié, chaque demande d’accès validée et chaque activité surveillée en permanence. L’authentification en mode Zero Trust transforme l’accès en un processus continu, ce qui aide à réduire les risques

Le Zero Trust ne se résume pas à un simple confinement. Il vise à garantir une sécurité et une expérience homogènes pour l’ensemble des utilisateurs, peu importe où ils se trouvent. En télétravail ou en présentiel, ces derniers bénéficient donc d’un traitement identique du point de vue de la sécurité et du risque. Le seul fait d’opérer depuis l’enceinte de l’entreprise ne signifie pas qu’un utilisateur doit automatiquement disposer de droits d’accès plus étendus.

Mais le Zero Trust n’est pas uniquement tourné vers les collaborateurs : les mêmes principes s’appliquent aussi aux workloads cloud et aux composantes de l’infrastructure, comme les systèmes OT ou les nœuds réseau. En effet, l’authentification des appareils et des accès reste nécessaire, d’une part, pour garantir un contrôle suffisant et, d’autre part, pour autoriser les demandes émanant des équipements. C’est précisément l’objet du modèle Zero Trust.

Tous ces différents aspects permettent au Zero Trust de rehausser la posture de sécurité des OIV.

Le Zero Trust est une initiative stratégique qui consiste à éliminer le concept de confiance implicite au sein des architectures réseau de façon à prévenir toute compromission de données. Or, au niveau des infrastructures critiques, les objectifs de cybersécurité primordiaux visent à protéger les assets de tout dommage cyberphysique, à éviter la perte de services essentiels et à préserver la santé et la sécurité des individus. Spécialisation, prévisibilité du trafic réseau et difficultés liées à l’application de correctifs : ces infrastructures constituent un environnement parfait pour le Zero Trust.

Comment adapter l’approche Zero Trust aux infrastructures critiques ?

Le Zero Trust n’est pas un produit universel : il s’agit plutôt d’un cheminement individuel que doit parcourir chaque entreprise.

La transition d’une architecture réseau traditionnelle vers le Zero Trust, notamment en ce qui concerne les infrastructures critiques, prend du temps. On ne saurait l’accomplir à l’aide d’un modèle unique et définitif. Nous vous conseillons donc d’adopter une approche progressive, décomposée en plusieurs étapes fondamentales :

  1. Identification des ressources critiques : la première étape essentielle consiste à recenser les ressources IT et OT déployées dans les infrastructures critiques.
  2. Visibilité et évaluation des risques sur toutes les ressources : on ne peut sécuriser que ce que l’on voit. Une visibilité élargie, permettant une compréhension des flux comportementaux et transactionnels, représente une étape importante afin de pouvoir non seulement évaluer les risques, mais aussi éclairer la création de politiques Zero Trust.
  3. Segmentation des réseaux OT/IT : il est impératif de séparer les réseaux IT et OT pour limiter le risque et pour réduire la surface d’attaque.
  4. Application des politiques Zero Trust, comprenant :
    • un accès fondé sur le principe du moindre privilège et la vérification continue du niveau de confiance – un contrôle essentiel qui limite fortement l’impact d’un incident de sécurité
    • une inspection de sécurité permanente qui veille à la sûreté des transactions en bloquant les menaces – connues et inconnues, y compris les menaces zero-day – sans nuire à la productivité des utilisateurs

Comme leur nom l’indique, les OIV jouent un rôle vital dans notre société. Ils doivent faire preuve de résilience opérationnelle, tout en étant capables de réduire la surface d’attaque et de limiter les risques nouveaux ou émergents qu’engendre la transformation numérique. Dans ces environnements stratégiques, l’application adéquate d’une approche Zero Trust peut jouer un rôle central en garantissant la résilience et la disponibilité des services que nous utilisons au quotidien.